JP6451963B1 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP6451963B1
JP6451963B1 JP2017206618A JP2017206618A JP6451963B1 JP 6451963 B1 JP6451963 B1 JP 6451963B1 JP 2017206618 A JP2017206618 A JP 2017206618A JP 2017206618 A JP2017206618 A JP 2017206618A JP 6451963 B1 JP6451963 B1 JP 6451963B1
Authority
JP
Japan
Prior art keywords
unit
web browser
web
native application
application unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017206618A
Other languages
English (en)
Other versions
JP2019071598A (ja
Inventor
治 寺田
治 寺田
Original Assignee
治 寺田
治 寺田
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 治 寺田, 治 寺田 filed Critical 治 寺田
Priority to JP2017206618A priority Critical patent/JP6451963B1/ja
Application granted granted Critical
Publication of JP6451963B1 publication Critical patent/JP6451963B1/ja
Publication of JP2019071598A publication Critical patent/JP2019071598A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ウェブブラウザを介したネイティブアプリケーションとウェブアプリケーション間の通信において、非正規のアクセスを防止する方法、通信システムおよび通信プログラムを提供する。【解決手段】ネイティブアプリケーションとウェブアプリケーションは、任意の方法によって共通鍵を共有し、以降のウェブブラウザを介したネイティブアプリケーションとウェブアプリケーション間の通信を、共有した共通鍵によって暗号化し、保護する。【選択図】図1

Description

本発明はウェブアプリケーションとネイティブアプリケーションがウェブブラウザを介して安全に通信する方法、通信システムおよび通信プログラムに関するものである。
ウェブアプリケーションの需要が高まる中で、ウェブアプリケーション上で高度な処理を行う事が求められている。ウェブアプリケーション上で高度な処理を行う方法として、ウェブアプリケーションにまだ広く利用されていない機能の一つは、実行可能コード(すなわち、JavaScriptコード)が、ウェブブラウザが動作している同じ端末上で動作するネイティブアプリケーションにアクセスできるようにする機能である。
特表2016−517571
WebSocketが切り開くネイティブアプリとWebアプリの融合、ネイティブアプリのGUIツールキットとしてのHTML http://d.hatena.ne.jp/eel3/20120901/1346438606
ネイティブアプリケーションとウェブアプリケーションがウェブブラウザを介して通信する場合、ウェブブラウザとウェブアプリケーション間、またはウェブブラウザとネイティブアプリケーション間の通信はSSL通信により暗号化が可能であったが、ウェブブラウザ上に展開されるHTMLコンテンツの情報はユーザーが容易に改竄できるため、通信の改竄傍受が可能であった。
本発明の目的は、ウェブアプリケーションと、ウェブブラウザと同端末上で実行されるネイティブアプリケーションの通信において、非正規のウェブアプリケーションとの通信や、第三者のなりすましによる通信の改竄傍受から、通信内容を保護し、また不正な通信による命令を排除する方法を提供することである。
ウェブブラウザと同じ端末上で実行されるネイティブアプリケーションに対するウェブアプリケーションからのアクセスについて、ウェブブラウザが実行可能コードを含むコンテンツを受信することと、ウェブブラウザが実行可能コードを実行することと、ウェブブラウザがネイティブアプリケーションと通信を行うことと、ウェブブラウザがウェブアプリケーションと通信を行うことと、ネイティブアプリケーションとウェブアプリケーションが共通鍵を共有することと、ネイティブアプリケーションが電文を暗号化して送信することと、ウェブアプリケーションが電文を暗号化して送信することで、通信内容を保護することができる。
本発明の実施形態を示すブロック図 ネイティブアプリケーションからウェブアプリケーションに共通鍵を送信する場合の実施形態を示すブロック図 ウェブアプリケーションからネイティブアプリケーションに共通鍵を送信する場合の実施形態を示すブロック図 ウェブアプリケーションとネイティブアプリケーションにパスワードを設定してパスワードから共通鍵を生成する場合の実施形態を示すブロック図 ネイティブアプリケーションからウェブアプリケーションに共通鍵を送信する場合の共通鍵の取得方法を示すフローチャート ウェブアプリケーションからネイティブアプリケーションに共通鍵を送信する場合の共通鍵の取得方法を示すフローチャート ネイティブアプリケーションからウェブアプリケーションに電文を送信するためのフローチャート ウェブアプリケーションからネイティブアプリケーションに電文を送信するためのフローチャート
ウェブブラウザと同端末上で実行されるネイティブアプリケーションとウェブアプリケーションの通信において、非正規のアクセスによって、通信内容を改竄傍受されることを防止する方法は、ネイティブアプリケーションが電文の暗号化または復号化を可能にする事を含み、ネイティブアプリケーションがウェブブラウザと通信するウェブサーバーを組み込み、ウェブサーバーが電文の暗号化または復号化を可能にする事を含み、その結果、ネイティブアプリケーションとウェブアプリケーションの通信において、通信内容の保護、または不正な通信による命令を排除することが出来る。
たとえば、ウェブアプリケーション提供者が、提供するウェブアプリケーションに対応したネイティブアプリケーションを発行し、ウェブアプリケーションのユーザーがネイティブアプリケーションをインストール済みの場合は、ウェブブラウザとウェブアプリケーションが通信を行い、ウェブブラウザとネイティブアプリケーションが通信を行うことで、ウェブアプリケーションとネイティブアプリケーションの相互通信が可能となる。
または、第三者が発行するネイティブアプリケーションの通信機能に、ウェブアプリケーションが対応することで、ウェブアプリケーションとネイティブアプリケーションの相互通信が可能となる。
さらにウェブアプリケーションとネイティブアプリケーションの双方が同一の共通鍵を共有し、共有した共通鍵によって通信内容を暗号化または復号化することによって、通信の内容を保護することが出来る。
図1は、ネイティブアプリケーションとウェブアプリケーションの通信において、安全な通信を提供するためのシステムの実施形態を例示する機能ブロック図である。クライアント端末100は、ワールドワイドウェブにアクセスすることが可能で、かつネットワーク150を通じてウェブサーバー141に接続されうる任意のコンピュータデバイスでありうる。ネットワーク150は、HTTP、またはHTTPS、またはウェブソケット、またはその他いかなる通信プロトコルでもありうる。
ウェブアプリケーション131は、1つ以上のウェブページ103の形のコンテンツを保持し、配信することができる。HTMLコンテンツ103はHTMLコンテンツを含む様々なウェブベースのコンテンツを含むことができる。ネットワーク150は、任意の広域ネットワークまたはローカルエリアネットワークでありうるし、また、ワールドワイドウェブでありうる。
クライアント端末100は、図1において、ワールドワイドウェブにアクセス可能な簡略化されたデバイスとして示されている。当業者は、クライアント端末100が、簡略化のために図1では省略されている多くのその他の構成要素を有していることを理解する。クライアント端末100は、ネイティブアプリケーション101とウェブブラウザ102を含む。
ネイティブアプリケーション101は、ウェブアプリケーション131または第三者のサーバーからクライアント端末100にダウンロードされ、実行される。ネイティブアプリケーション101は、ひとつまたは複数の、任意のモジュールまたはアプリケーションでありうる。
組込ウェブサーバー113は、任意のポートでネットワーク104の接続を待ち受けすることができる。
組込ウェブサーバー113は任意の制御フローに基づき、電文復号化部111、または電文暗号化部112のいづれかと通信し、任意の情報をネットワーク104を通じてネイティブアプリケーション通信部121に送信することができる。
また、組込ウェブサーバー113は任意の制御フローに基づき、ネイティブアプリケーション通信部121と、任意の情報を相互に通信することができる。
共通鍵114は、AES、またはDES、またはPBEを共通鍵暗号化方式として用いて作成された共通鍵データである。
共通鍵114と共通鍵145は、任意の方法によって共有された、同一の共通鍵データである。
クライアント端末100とウェブアプリケーション131が任意の方法で共通鍵データを交換し、共通鍵114と共通鍵145が設置されると、以降はネイティブアプリケーション101とウェブアプリケーション131の間で、共通鍵暗号化方式による暗号化通信が可能となる。
電文暗号化部112は、組込ウェブサーバー113から送信された電文を、共通鍵114を使用して、前記共通鍵暗号化方式を用いて暗号化し、組込ウェブサーバー113に送信することができる。
暗号化した電文は、ネットワーク104を通じてネイティブアプリケーション通信部121に送信し、ネイティブアプリケーション通信部121からウェブアプリケーション通信部122に送信し、ウェブアプリケーション通信部122からネットワーク150を通じて、ウェブサーバー141に送信する。
電文復号化部111は、組込ウェブサーバー113から送信された電文を、共通鍵114を使用して、前記共通鍵暗号化方式を用いて復号化し、組込ウェブサーバー113に送信することができる。
ネットワーク104は、ネイティブアプリケーション通信部121をクライアントとしたHTTP、またはHTTPS、またはウェブソケット、またはWebRTCの通信チャンネルでありうる。
組込ウェブサーバー113は、ネットワーク104がHTTPまたはHTTPSである場合、Cross−Origin Resource Sharingを実装して他ドメインとの通信を許可する。
ウェブブラウザ102は、HTML5準拠のウェブサーバとのウェブソケット接続が可能であるHTML5準拠ウェブブラウザである。
HTMLコンテンツ103は、HTMLまたはJavaScriptコードを含みうる。
また、JavaScriptコードはネイティブアプリケーション通信部121とウェブアプリケーション通信部122を構成する。
HTMLコンテンツ103は、HTMLコンテンツ発行部142からネットワーク151を通じてダウンロードされる。
その際の通信方法はHTTP、またはHTTPSである。
HTMLコンテンツ103は、ウェブブラウザ102によって表示される際に、ネイティブアプリケーション通信部121とウェブアプリケーション通信部122を実行可能な状態に構成する。
ネイティブアプリケーション通信部121は、任意の制御フローに基づきネットワーク104の接続を組込ウェブサーバー113に要求する。
ネイティブアプリケーション通信部121は、ネットワーク104を通じて、組込ウェブサーバー113と任意の情報を相互に通信することができる。
その際の通信フォーマットは、JSON、またはXML、またはバイナリデータ、または任意の通信フォーマットでありうる。
ネイティブアプリケーション通信部121は、ウェブアプリケーション通信部122と任意の情報を相互に通信することが出来る。
その際の通信方法は実行可能コード上での情報の交換、またはCOOKIE、またはHTML5準拠のデータストレージ、またはネイティブアプリケーション通信部121とウェブアプリケーション通信部122が相互にアクセス可能な任意の情報交換手段でありうる。
その際の通信フォーマットは、JSON、またはXML、またはバイナリデータ、または任意の通信フォーマットでありうる。
ウェブアプリケーション通信部122は、ネットワーク150を通じてウェブサーバー141と通信することができる。
ウェブアプリケーション通信部122は、任意の制御フローに基づき、ネットワーク150を通じて、AJAX、またはIFRAME、または任意のHTML5準拠の通信方法を用いて、ウェブサーバー141と任意の情報を相互に通信することができる。
その際の通信フォーマットは、JSON、またはXML、またはバイナリデータ、または任意の通信フォーマットでありうる。
ネットワーク150は、インターネット、またはイントラネット、または任意のネットワークでありうる。
ネットワーク151は、インターネット、またはイントラネット、または任意のネットワークでありうる。
ウェブアプリケーション131は、任意のコンピューターデバイス上に構築された、任意のプログラムである。
ウェブアプリケーション131はひとつまたは複数の任意のモジュールまたはアプリケーションで構成されうる。
ウェブサーバー141は、ApacheまたはNginxまたはIISまたは任意のウェブサーバープログラム上で動作する、任意のプログラムである。
HTMLコンテンツ発行部142は、HTTP、またはHTTPSによるウェブブラウザ102の要求に基づき、ネットワーク151を通じて、ウェブブラウザ102にHTMLコンテンツ103を送信する。
HTMLコンテンツ発行部142は、ウェブブラウザ102によりアクセス可能な、URLまたは任意のアドレスとして表現される。
ウェブサーバー141は、HTTP、またはHTTPS、またはウェブソケット、またはWebRTC、または任意のプロトコルにより、任意のポートでウェブアプリケーション通信部122の接続を待ち受けすることができる。
ウェブサーバー141は任意の制御フローに基づき、電文復号化部143、電文暗号化部144、のいづれかと通信し、任意の情報をネットワーク150を通じてウェブアプリケーション通信部122に送信することができる。
電文暗号化部144は、ウェブサーバー141から送信された電文を、共通鍵145を使用して、前記共通鍵暗号化方式を用いて暗号化し、ウェブサーバー141に送信することができる。
暗号化した電文は、ネットワーク150を通じて、ウェブアプリケーション通信部122に送信し、ウェブアプリケーション通信部122からネイティブアプリケーション通信部121に送信し、ネイティブアプリケーション通信部121からネットワーク104を通じて、組込ウェブサーバー113に送信する。
電文復号化部143は、ウェブサーバー141から送信された電文を、共通鍵145を使用して、前記共通鍵暗号化方式を用いて復号化し、ウェブサーバー141に送信することができる。
図2は、ネイティブアプリケーション101からウェブアプリケーション131に、共通鍵を送信する場合の実施形態を説明するブロック図である。
共通鍵発行部211は、前記共通鍵暗号化方式を用いて共通鍵114を発行することができる。
公開鍵213は、DSA暗号またはRSA暗号を用いて作成された1024〜4096ビットの長さの公開鍵データでありうる。
また、公開鍵213は、秘密鍵222と対応したものであり、秘密鍵222の発行時に公開鍵213が共に発行される。
また、公開鍵213は、任意のタイミングでネイティブアプリケーション101に設定される。
また、公開鍵213は、共通鍵暗号化部212がアクセス可能な任意のストレージに格納される。
共通鍵暗号化部212は、公開鍵213を使用して、共通鍵114を暗号化する。
共通鍵暗号化部212は、暗号化した共通鍵を、組込ウェブサーバー113を通じ、ネットワーク104を通じて、ネイティブアプリケーション通信部121に送信する。
ネイティブアプリケーション通信部121は、暗号化した共通鍵を、ウェブアプリケーション通信部122に送信する。
ウェブアプリケーション通信部122は、暗号化した共通鍵を、ネットワーク150を通じ、ウェブサーバー141に送信する。
ウェブサーバー141は、暗号化した共通鍵を、共通鍵復号化部221に送信する。
共通鍵復号化部221は、暗号化した共通鍵を、秘密鍵222を使用して復号化し、共通鍵145として設置する。
図3は、ウェブアプリケーション131からネイティブアプリケーション101に、共通鍵を送信する場合の実施形態を説明するブロック図である。
共通鍵発行部322は、前記共通鍵暗号化方式を用いて共通鍵145を発行することができる。
公開鍵323は、DSA暗号またはRSA暗号を用いて作成された1024〜4096ビットの長さの公開鍵データでありうる。
また、公開鍵323は、秘密鍵312と対応したものであり、秘密鍵312の発行時に公開鍵323が共に発行される。
また、公開鍵323は、任意のタイミングでウェブアプリケーション131に設定される。
また、公開鍵323は、共通鍵暗号化部321がアクセス可能な任意のストレージに格納される。
共通鍵暗号化部321は、公開鍵323を使用して、共通鍵145を暗号化する。
共通鍵暗号化部321は、暗号化した共通鍵を、ウェブサーバー141を通じ、ネットワーク150を通じて、ウェブアプリケーション通信部122に送信する。
ウェブアプリケーション通信部122は、暗号化した共通鍵を、ネイティブアプリケーション通信部121に送信する。
ネイティブアプリケーション通信部121は、暗号化した共通鍵を、ネットワーク104を通じ、組込ウェブサーバー113に送信する。
組込ウェブサーバー113は、暗号化した共通鍵を、共通鍵復号化部311に送信する。
共通鍵復号化部311は、暗号化した共通鍵を、秘密鍵312を使用して復号化し、共通鍵114として設置する。
図3は、ネイティブアプリケーション101とウェブアプリケーション131へ、パスワードを使用して共通鍵を設定する場合の実施形態を説明するブロック図である。
ユーザー401は、ネイティブアプリケーション101およびウェブアプリケーション131の利用者である。
パスワード設定402は、ユーザー401からパスワードを受け取る。
ユーザー401からパスワードを受け取る方法は、ネイティブアプリケーション101に備え付けられた設定ダイアログからの入力、またはネイティブアプリケーション101と関連付けられた設定ファイル、または任意の設定方法でありうる。
パスワード設定402は、ユーザー401から受け取ったパスワードを使用して、PBEにより共通鍵114を生成して、ネイティブアプリケーション101に設置する。
パスワード設定403は、ユーザー401からパスワードを受け取る。
ユーザー401からパスワードを受け取る方法は、ウェブアプリケーション131に備え付けられた設定フォームからの入力、またはウェブアプリケーション131と関連付けられた設定ファイル、または任意の設定方法でありうる。
パスワード設定403は、ユーザー401から受け取ったパスワードを使用して、PBEにより共通鍵145を生成して、ウェブアプリケーション131に設置する。
図4は、ネイティブアプリケーション101からウェブアプリケーション131へ、共通鍵を送信する場合の実施形態を説明するフローチャートである。
ウェブブラウザ102とネイティブアプリケーションの101の間で接続が確立された後、任意のタイミングで共通鍵発行501が実行され、共通鍵114が発行される。
共通鍵114は、ネイティブアプリケーション101からアクセス可能なストレージに保持される。
共通鍵114が発行された後、公開鍵213を使用して共通鍵暗号化502が実行される。
共通鍵暗号化502が実行された後、暗号化済共通鍵返却503によって、ウェブブラウザ102に暗号化済共通鍵が返却される。
次に、暗号化済共通鍵返却504によって、ウェブアプリケーション131に暗号化済共通鍵が返却される。
ウェブアプリケーション131が暗号化済共通鍵を受け取った後、秘密鍵222を使用して、共通鍵復号化505が実行され、復号化された共通鍵145が取得される。
共通鍵145は、ウェブアプリケーション131からアクセス可能なストレージに保持される。
図5は、ウェブアプリケーション131からネイティブアプリケーション101へ、共通鍵を送信する場合の実施形態を説明するフローチャートである。
ウェブブラウザ102とウェブアプリケーション131の間で接続が確立された後、任意のタイミングで共通鍵発行601が実行され、共通鍵145が発行される。
共通鍵145は、ウェブアプリケーション131からアクセス可能なストレージに保持される。
共通鍵145が発行された後、公開鍵323を使用して共通鍵暗号化602が実行される。
共通鍵暗号化602が実行された後、暗号化済共通鍵返却603によって、ウェブブラウザ102に暗号化済共通鍵が返却される。
次に、暗号化済共通鍵返却604によって、ネイティブアプリケーション101に暗号化済共通鍵が返却される。
ネイティブアプリケーション101が暗号化済共通鍵を受け取った後、秘密鍵312を使用して、共通鍵復号化605が実行され、復号化された共通鍵114が取得される。
共通鍵114は、ネイティブアプリケーション101からアクセス可能なストレージに保持される。
図6は、ネイティブアプリケーション101からウェブアプリケーション131に、暗号化電文を送信するための実施形態を説明するフローチャートである。
処理開始701は、ネイティブアプリケーション101からウェブアプリケーション131に電文を送信する必要があるタイミングで、実行される。
電文発行702では、任意の制御フローに基づき、送信が必要な任意の情報の電文を構築する。
電文フォーマットは、JSON、またはXML、またはバイナリ、または任意のフォーマットでありうる。
電文暗号化703では、共通鍵114を使用して、電文を暗号化する。
暗号化の方法は前記共通鍵暗号化方式でありうる。
暗号化済電文送信704では、ネイティブアプリケーション101からウェブブラウザ102に暗号化済電文を送信する。
暗号化済電文送信705では、ウェブブラウザ102からウェブアプリケーション131に暗号化済電文を送信する。
電文復号化706では、共通鍵145を使用して、電文を復号化する。
電文受信707では、電文を任意のプログラムに送信する。
図7は、ウェブアプリケーション131からネイティブアプリケーション101に、暗号化電文を送信するための実施形態を説明するフローチャートである。
処理開始801は、ウェブアプリケーション131からネイティブアプリケーション101に電文を送信する必要があるタイミングで、実行される。
電文発行802では、任意の制御フローに基づき、送信が必要な任意の情報を任意の電文フォーマットで構築する。
電文フォーマットは、JSON、またはXML、またはバイナリ、または任意のフォーマットでありうる。
電文暗号化803では、共通鍵145を使用して、電文を暗号化する。
暗号化の方法は前記共通鍵暗号化方式でありうる。
暗号化済電文送信804では、ウェブアプリケーション131からウェブブラウザ102に暗号化済電文を送信する。
暗号化済電文送信805では、ウェブブラウザ102からネイティブアプリケーション101に暗号化済電文を送信する。
電文復号化806では、共通鍵114を使用して、電文を復号化する。
電文受信807では、電文を任意のプログラムに送信する。

Claims (3)

  1. ウェブブラウザと同じクライアント端末上で実行されるネイティブアプリケーションが、ウェブブラウザを介して、コンピューターデバイス上で実行されるウェブアプリケーションと相互に行う通信について、非正規のアクセスによって、通信内容が改竄傍受されることを防止する通信システムであって、
    クライアント端末がCPUおよびメモリおよびネットワークインターフェースを備え、
    前記クライアント端末はウェブブラウザ部と、前記ウェブブラウザ部と同じ端末上で実行されるネイティブアプリケーション部を備え、
    コンピューターデバイスがCPUおよびメモリおよびネットワークインターフェースを備え、
    前記コンピューターデバイスはウェブアプリケーション部を備え、
    前記クライアント端末が備えるネットワークインターフェースと前記コンピューターデバイスが備えるネットワークインターフェースが、ネットワークにより接続され、
    前記ウェブブラウザ部は実行可能コードを含むコンテンツを受信することと、
    前記ウェブブラウザ部が前記ウェブブラウザ部上で前記実行可能コードを実行することと、
    前記ネイティブアプリケーション部が所定のポートで前記ウェブブラウザ部からの接続を待ち受けし、前記ウェブブラウザ部が、前記ウェブブラウザ部上で実行される前記実行可能コードによって、前記ウェブブラウザ部と前記ネイティブアプリケーション部の通信を確立することと、
    前記ウェブアプリケーション部が所定のポートで前記ウェブブラウザ部からの接続を待ち受けし、前記ウェブブラウザ部が、前記ウェブブラウザ部上で実行される前記実行可能コードによって、前記クライアント端末および前記コンピューターデバイスのネットワークインターフェースを使用して、前記ウェブブラウザ部と前記ウェブアプリケーション部の通信を確立することと、
    前記ウェブブラウザ部が、前記ウェブブラウザ部上で実行される前記実行可能コードによって、前記ネイティブアプリケーション部と前記ウェブアプリケーション部の情報を交換し、前記ウェブブラウザ部経由で前記ウェブアプリケーション部から前記ネイティブアプリケーション部への通信、または、その逆の通信を可能に構成することと、
    前記ネイティブアプリケーション部と前記ウェブアプリケーション部が共通鍵を共有し、前記クライアント端末および前記コンピューターデバイスのメモリに保存することと、
    前記ネイティブアプリケーション部が共有された前記共通鍵を使用し、電文を暗号化し、暗号化済電文を前記ウェブブラウザ部に送信し、前記ウェブブラウザ部は前記ネイティブアプリケーション部から受信した前記暗号化済電文を、前記ウェブアプリケーション部に送信し、前記ウェブアプリケーション部が前記コンピューターデバイス上のメモリに保存された前記共通鍵を使用して、前記ウェブアプリケーション部が前記ウェブブラウザ部から受信した前記暗号化済電文を復号化することと、
    前記ウェブアプリケーション部が共有された前記共通鍵を使用し、電文を暗号化し、暗号化済電文を前記ウェブブラウザ部に送信し、前記ウェブブラウザ部は前記ウェブアプリケーション部から受信した前記暗号化済電文を、前記ネイティブアプリケーション部に送信し、前記ネイティブアプリケーション部が前記クライアント端末上のメモリに保存された前記共通鍵を使用して、前記ネイティブアプリケーション部が前記ウェブブラウザ部から受信した前記暗号化済電文を復号化することを特徴とする、通信システム。
  2. 前記ウェブブラウザ部が実行可能コードを含むコンテンツを受信することは、前記コンピューターデバイスがHTMLコンテンツ発行部を備え、前記クライアント端末のネットワークインターフェースと、前記コンピューターデバイスのネットワークインターフェースを使用し、前記HTMLコンテンツ発行部から、前記ウェブブラウザ部が備える機能によって構築可能な前記実行可能コードを含むHTMLコンテンツを、前記ウェブブラウザ部に送信し、前記ウェブブラウザ部が前記実行可能コードを含むHTMLコンテンツを構築し、前記ウェブブラウザ部に表示することを含む、請求項1に記載の通信システム。
  3. 前記ウェブブラウザ部が、前記ウェブブラウザ部上で実行される前記実行可能コードによって、前記ネイティブアプリケーション部と前記ウェブアプリケーション部の情報を交換し、前記ウェブブラウザ部経由で前記ウェブアプリケーション部から前記ネイティブアプリケーション部への通信、または、その逆の通信を可能に構成することは、前記ネイティブアプリケーション部と前記ウェブブラウザ部との間で通信をすることと、前記クライアント端末のネットワークインターフェースおよび前記コンピューターデバイスのネットワークインターフェースを使用し、前記ウェブアプリケーション部と前記ウェブブラウザ部との間で通信をすることと、前記ウェブブラウザ部は前記ウェブアプリケーション部から受信した前記暗号化済電文の復号化を行わず、前記ネイティブアプリケーション部に送信する、または、その逆の通信を可能に構成することを含む、請求項1、または請求項2、のいずれかに記載の通信システム。
JP2017206618A 2017-10-09 2017-10-09 通信システム Active JP6451963B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017206618A JP6451963B1 (ja) 2017-10-09 2017-10-09 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017206618A JP6451963B1 (ja) 2017-10-09 2017-10-09 通信システム

Publications (2)

Publication Number Publication Date
JP6451963B1 true JP6451963B1 (ja) 2019-01-16
JP2019071598A JP2019071598A (ja) 2019-05-09

Family

ID=65020464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017206618A Active JP6451963B1 (ja) 2017-10-09 2017-10-09 通信システム

Country Status (1)

Country Link
JP (1) JP6451963B1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008068976A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
JP2010026889A (ja) * 2008-07-23 2010-02-04 Mitsubishi Electric Corp Web・アプリケーションサーバ、端末及びWeb・アプリケーションシステム
JP2010072916A (ja) * 2008-09-18 2010-04-02 Hitachi Software Eng Co Ltd データ保護システム及びデータ保護方法
JP2015510287A (ja) * 2011-12-29 2015-04-02 インテル コーポレイション 企業境界内において企業デジタル情報を制限する方法
JP2016517571A (ja) * 2013-03-13 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネイティブアプリケーションへのウェブプロパティアクセスを可能にするためのシステムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008068976A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
JP2010026889A (ja) * 2008-07-23 2010-02-04 Mitsubishi Electric Corp Web・アプリケーションサーバ、端末及びWeb・アプリケーションシステム
JP2010072916A (ja) * 2008-09-18 2010-04-02 Hitachi Software Eng Co Ltd データ保護システム及びデータ保護方法
JP2015510287A (ja) * 2011-12-29 2015-04-02 インテル コーポレイション 企業境界内において企業デジタル情報を制限する方法
JP2016517571A (ja) * 2013-03-13 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネイティブアプリケーションへのウェブプロパティアクセスを可能にするためのシステムおよび方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
松田規ほか: "検索可能暗号の高速化とWebアプリケーションへの適用方式に関する提案", マルチメディア,分散,協調とモバイル(DICOMO2013)シンポジウム論文集, vol. 第2013巻,第2号, JPN6018010764, 3 July 2013 (2013-07-03), JP, pages 2067 - 2074 *
海野雪絵ほか: "Webアプリケーションから利用者端末内情報へのコンテキストアウェアなアクセス制御手法の提案", 情報処理学会研究報告, JPN6018010765, 15 April 2013 (2013-04-15), JP, pages 1 - 6 *
渡邉充隆: "生産性と機能性を向上させるスマートフォン向けネイティブアプリとウェブアプリのハイブリッド構造", 技報 UNISYS TECHNOLOGY REVIEW, vol. 第30巻,第1号, JPN6018010766, 30 June 2010 (2010-06-30), JP, pages 53 - 62 *

Also Published As

Publication number Publication date
JP2019071598A (ja) 2019-05-09

Similar Documents

Publication Publication Date Title
US12047362B2 (en) Systems and methods for secure multi-party communications using a proxy
CN109088889B (zh) 一种ssl加解密方法、***及计算机可读存储介质
US10887291B2 (en) Secure data distribution of sensitive data across content delivery networks
JP2020502644A (ja) ネットワークを介した機密データの安全なデータエグレス
US20090285118A1 (en) Proxy terminal, service device, proxy terminal communication path setting method, and server device communication path setting method
CN103428221A (zh) 对移动应用的安全登录方法、***和装置
CN106506552B (zh) 一种http请求传输方法及装置
CN107404469B (zh) 一种会话安全处理***、设备、装置及方法
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
CN107294935B (zh) 虚拟专用网络访问方法、装置和***
WO2016112580A1 (zh) 业务处理方法及装置
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
JP6451963B1 (ja) 通信システム
CN104301102A (zh) Widget通信方法、装置及***
CN111934995B (zh) 一种物联网网关***
US20170289195A1 (en) Communication control device, communication control method, recording medium having communication control program stored thereon, and information system
CN104901974A (zh) 安全超文本传输方法
CN113922976A (zh) 设备日志传输方法、装置、电子设备及存储介质
JP2002183094A (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
KR20170008514A (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN106464684B (zh) 业务处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171009

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171009

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6451963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250